+31 (0)20 716 3866 +31 (0)85 888 11 33 info@enable-u.com
Blog Image Eric

Aantoonbaar in control op Remote IT Support

Ongeacht hun omvang; gemeenten en organisaties over de hele linie moeten voldoen aan de audit- en compliance voorschriften bij het toestaan van rechten voor (privileged) gebruikers tot applicaties en systemen. Maar hoe voer je dat uit in de dagelijkse praktijk?

Neem bijvoorbeeld ‘remote IT support’. Gemeenten die door externe applicatieleveranciers beheer laten uitvoeren op hun systeem zijn verplicht dit altijd via vast protocol en veilig uit te voeren.

Eric van der Hoek, IAM expert bij Enable U vertelt: “Ik heb meegemaakt dat ik een halve dag vertraging opliep omdat de specifieke credentials waarmee ik toegang zou moeten krijgen tot de omgeving niet waren aangemeld. Dat is zeer kostbaar voor de opdrachtgever en vertraagt enorm op het uit te voeren project. Ook heb ik weleens per ongeluk toegang gekregen tot de verkeerde remote-applicatie. Dit zou hele nare consequenties kunnen hebben voor de bedrijfsdata. Bovendien moet de gemeentelijk beheerder alle acties die ik uitvoer volgen. Je kunt je afvragen hoe dit –binnen audit en compliance voorschriften-  mogelijk is als de werkzaamheden de hele dag duren? Moet de beheerder dan non-stop zijn scherm in de gaten houden?”

 

“De beheerder volgt alle handelingen die ik uitvoer.  Je kunt je afvragen hoe dit –binnen audit en compliance voorschriften-  mogelijk is als de werkzaamheden de hele dag duren? Moet de beheerder dan non-stop zijn scherm in de gaten houden?

 

Afgezien van het feit dat dit niet erg efficiënt is brengt het uiteraard praktische uitdagingen met zich mee. Zoals wanneer er tijd genomen wordt voor een koffiepauze? Of zelfs een toiletbezoek?
In de praktijk komt het zeer zeker voor dat het scherm onbeheerd wordt achtergelaten. Kortom; het is ondoenlijk om de beheerder op het puntje van zijn stoel de (inlog)sessie in de gaten te laten houden.

Gelukkig is de oplossing heel simpel:

Eric van der Hoek “Privileged Acces Management, kortweg PAM, biedt een omgeving waarin inloggegevens worden beschermd en beheerd, toegangsregels worden ingesteld, gedetailleerde rapportages mogelijk zijn en activiteiten van bevoorrechte gebruikers worden gelogd en opgenomen. En als ik zeg opgenomen bedoel ik letterlijk dat de gehele inlogsessie en alle handelingen wordt opgenomen en opgeslagen. Dit zorgt voor een onwijzigbare ‘audit trail’ dat bewijs van handelingen levert waar nodig. Ook wordt er middels gedragsanalyse ‘meegekeken’ door PAM en wordt ongewoon gedrag gedetecteerd en gemeld.”

PAM maakt het voor organisaties makkelijker om compliant te zijn en controle te houden over rechten van gebruikers en beheerders. De zwakke plek in een organisatie kan juist de grootste kracht worden doordat dit proces helder en inzichtelijk is door het feilloze PAM systeem.

Vanaf nu hoeft de beheerder dus niet langer meer op het puntje van zijn stoel mee te kijken naar het scherm als een gebruiker inlogt. Dat zorgt er voor dat hij zijn waardevolle tijd beter kan inzetten. Of dat hij gewoon gebruik kan maken van het toilet wanneer dit nodig is, zonder de bedrijfsveiligheid wordt gecompromitteerd.

pam_emailfooter

U kunt meteen actie ondernemen door u in te schrijven voor het gratis PAM Seminar op 25 oktober in Utrecht. Hier informeren PAM product specialist Grant Clement, Ethical Hacker Esmée Babet Snoey Kiewit en de integratieconsultants van Enable U u over de huidige veiligheidsrisico’s die organisaties vandaag de dag lopen en laten zij door middel van een product-demo deze PAM oplossing tot in detail zien.

Wilt u meer weten over de Privileged Acces Management? Lees hier meer over de eigenschappen en de toepassingen van deze oplossing .